Red de conocimiento informático - Conocimiento del nombre de dominio - Cómo escanear los sitios web de otras personas

Cómo escanear los sitios web de otras personas

1: Primero busque la vulnerabilidad de inyección y agréguela en algunas noticias o artículos; o 'pruebe si se devuelve un error, pruebe con espacios y 1=1 y 1=2 para ver si los errores devueltos son diferentes. Si son diferentes, significa que hay Para inyectar vulnerabilidades, comencé a usar varias herramientas de inyección para pruebas de inyección y descubrí que era una base de datos ACCESS. Luego inicié sesión directamente con el nombre de usuario y la contraseña de riot en segundo plano y luego busqué. vulnerabilidades en segundo plano para ver cuándo podía cargar o escribir en el caballo ASP. Inicie sesión en el backend, luego busque vulnerabilidades del backend para ver cuándo puede cargar o escribir caballos ASP. Si es una base de datos SQL, también puede cambiar violentamente la contraseña de la cuenta, pero si descubre que el permiso SQL es SA, puede agregar directamente la conexión del conector SQL de la cuenta ADMIN en el servidor de la otra parte, es decir, abrir el puerto 3389 de la otra parte y permitir el control total.

Dos: busque varios programas con funciones de carga, como Power Articles, Ant Movies, Classmate Records, etc. Al registrarse, primero registre la función de carga que no requiere registro. Puede guardarla como local. Archivo HTM Verifique si el formato local está restringido. De lo contrario, use herramientas HTM o NC creadas por Brother Lin para engañar la carga, capturar los paquetes y cargar nuevamente. Troyano ASP. Algunos programas requieren que descargue el código fuente del programa para ver si la carga es factible y la dirección específica de la carga.

Tres: si es una base de datos en formato .mdb, use %5c para descargar directamente, use el visor de base de datos para encontrar la cuenta y la contraseña, si la contraseña está cifrada, use dv.exe para descifrar solo ¡Puro números y puras letras! Mezclar números y letras es una pérdida de tiempo y no es recomendable. Si la base de datos de la otra parte tiene un sufijo .asp, es mejor completar el código <% ejecutar solicitud ("l")%> al completar la información, de modo que la base de datos solo necesite ejecutar este código para conectarse a la La base de datos de la otra parte utiliza un cliente troyano y carga un gran tío de pantalla azul de troyano ASP.

Wu: busque varios programas en el fondo del sitio web. Cuantos más programas, mejor primero inicie sesión con su cuenta y contraseña 'o' =' para comprobar si se trata de la vulnerabilidad ASP más antigua. No, pruebe la predeterminada. La contraseña de la cuenta suele ser admin o algunas contraseñas son admin888 o similares.

Wu: Encuentra el foro Dongwang, jaja. Ahora la mayoría de los sitios web utilizan este programa de foro. La razón por la que los expertos llaman al Foro Dongwang la Red de Vulnerabilidad es porque tiene demasiadas vulnerabilidades 1. Cargue vulnerabilidades, no quiero entrar en detalles, solo use upfile.asp 2. Vulnerabilidades de bases de datos predeterminadas. no modifique la base de datos. La base de datos se puede descargar con el nombre en data/dvbbs7.mdb. Además, la contraseña de la cuenta que se ve en el segmento de la tabla dv_log hace que el cifrado de la base de datos del Foro Dongwang no sea verificable. 3.3 La vulnerabilidad del complemento de imagen virtual y la vulnerabilidad de carga son las mismas que las de upfile.asp. 4. Descargue las vulnerabilidades del complemento del centro de la misma manera que carga las vulnerabilidades. 5. Existe una vulnerabilidad en la dirección predeterminada de la copia de seguridad de la base de datos. Algunos administradores cambiaron la dirección de la base de datos, pero no la cambiaron debido a negligencia. La dirección de la ruta de la base de datos de respaldo existe en databackup/dvbbs7.mdb y es la misma. como el segundo usado anteriormente. (Hay muchos foros con vulnerabilidades, como Discuz2.2F, etc.).

Lu: Hay vulnerabilidades de base de datos predeterminadas en varios libros de visitas o diarios. Debido a que son programas pequeños, no mucha gente los cambia. Siempre que descargue el programa, sabrá la dirección de la base de datos. Hay muchas formas de conocer la dirección de la base de datos, como: biblioteca Baofeng, ver el archivo fuente conn.asp o usar la negligencia del administrador del programa para agregar (descripción del programa.txt, descripción.txt, readme.txt, etc.) después la dirección. Naturalmente, le dirá su dirección predeterminada ^^ Después de encontrar esta dirección, puede usar la contraseña del administrador para descifrarla y obtener las contraseñas de otros administradores del sitio. También puede consultar el. Los tres anteriores para la base de datos en el lado asp. Un tío troyano con una pantalla azul invade.

Siete: Usando la intrusión de notas al margen, a veces tenemos una manera de atacar un sitio web, pero ¿qué debemos hacer? Jaja, el hecho de que este sitio no tenga vulnerabilidades no significa que el servidor donde se encuentra este sitio no tenga vulnerabilidades en otros sitios. En este momento, podemos usar la herramienta para buscar otros sitios y luego realizar un bucle con el método anterior. para iniciar sesión después de encontrar otros sitios.